Zagrożenia w 2024 – AI oraz CaaS

 

O współczesnych hackerach

Słowem wstępu należy wspomnieć, że „praca” hakerów nigdy nie była tak prosta jak obecnie. Dysponując rynkami usługowymi, na których mogą, między innymi, dokonywać zakupu bibliotek niebezpiecznych w skutkach kodu oraz wsparciem ze strony sztucznej inteligencji – atakujący nie muszą już główkować nad odpowiednim kodem, skoro mogą go kupić lub napisać przy pomocy AI. Ransomware, phishing, malware, ataki DoS/DDoS – to tylko kilka z zagrożeń, które w obecnej dobie komputeryzacji zyskują na popularności. Raport Fortinet podaje, że w realiach cyberprzestępczości, sztuczna inteligencja zmienia reguły gry. Dysponując wsparciem ze strony AI przestępcy mogą ulepszać, poszerzać i uczynić jeszcze bardziej niebezpiecznymi i skutecznymi swoje oprogramowanie. 

Wśród hakerów nie ma czegoś takiego jak przestarzałe działanie – ataki, narzędzia, czy też schematy postępowania nie starzeją się – za to ewoluują i są wciąż rozwijane przez atakujących. Realia, w których żyjemy dają im narzędzia do modernizacji używanych przez nich sposobów atakowania, co skutkuje tym, że wzrasta liczba ataków, bo do grona atakujących dochodzą domorośli amatorzy-hakerzy.

Jednym z najbardziej kontrowersyjnych dokonań XXI wieku jest, bez wątpienia, rozwój sztucznej inteligencji – wielu z nas używa jej w pracy, dzieciaki z niej korzystają odrabiając zadania domowe – słowem wynalazek, który szybko został przez ludzkość ulokowany w codziennym życiu. Eksperci z FortiGuard Labs przewidywali, że cyberprzestępcy będą również korzystać z dobrodziejstw oferowanych przez AI. Pisanie złośliwego kodu nigdy nie było tak proste jak obecnie. Oczywiście aby ten kod był skuteczny, hakerzy też muszą posiadać chociaż elementarną wiedzę na temat wektorów, sposobów, kolejności czy warunkowości działania takich kodów. Jednak kod wygenerowany przez AI zdarza się, że jest wystarczający aby oszukać mniej świadomych adresatów lub zmylić miernej jakości oprogramowanie. Ciekawostką jest fakt, że przestępcy potrafią użyć AI do naśladowania ludzkich zachowań w celu obejścia takich zabezpieczeń jak chociażby reCAPTCHA. 

Nadchodzące zagrożenia

Obraz zmieniającego się świata sugerować może, że w nadchodzącym 2024 roku spodziewać się możemy rosnącej tendencji ataków ransomware (czyli takich, które blokują skradzioną zawartość do czasu wpłacenia okupu). Obecnie, szajki hakerów zrzeszają po kilka- kilkanaście jednostek, więc atakowanie małych celów przestaje być opłacalne. Sugerować to może tendencję do zwiększenia się ilości ataków na większe przedsiębiorstwa, a zmniejszenie zagrożenia dla tych mniejszych. 

Wyobrażając sobie model współczesnego przedsiębiorstwa nie sposób pominąć złożoności platform do komunikacji, pracy itp. Praca w obrębie jednej platformy rozrosła się do „skakania” po kilku platformach. Wieloplatformowość wymiaru współczesnej pracy również generuje niebezpieczeństwa związane z zabezpieczeniami wielu używanych aplikacji. Cyberprzestępcy wykorzystują każdą nadarzającą się okazję, każdą lukę, każdą furtkę aby zdobyć nieautoryzowany dostęp do zasobów firmy obranej za cel ataku. Owa wieloplatformowość może generować jeszcze jedno poważne zagrożenie, mianowicie może stanowić przesłankę do prób ataku od środka – okazać się może, że zabezpieczenia platform używanych przez firmy mogą być na tyle dobre, że ich złamanie zajęłoby bardzo dużo czasu. Wtedy atakujący muszą przyjąć inny model działania – zdobyć dostęp od środka, np. przekupić skorumpowanego pracownika danej firmy aby dał im dostęp do zasobów (w tym miejscu kłaniają się narzędzia OSINT – biały wywiad – których atakujący musieliby użyć, aby wyłonić takiego pracownika).

Współcześnie jest wiele zagrożeń mogących mieć druzgocący wpływ na funkcjonowanie firmy. Trzeba pamiętać, że w przedsiębiorstwach każdy jest zobowiązany do zachowania podstaw cyfrowego bezpieczeństwa, warto więc wdrażać szkolenia z zakresu cyberbezpieczeństwa, jak np. Company (Un)Hacked – szkolenie w tym zakresie oferowane jest przez firmę Sun Capital, za pomocą którego pracownicy wcielają się w rolę hackera i poznają sposoby jego działania w sposób empiryczny.